JP2004005830A - 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 - Google Patents

情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 Download PDF

Info

Publication number
JP2004005830A
JP2004005830A JP2002159796A JP2002159796A JP2004005830A JP 2004005830 A JP2004005830 A JP 2004005830A JP 2002159796 A JP2002159796 A JP 2002159796A JP 2002159796 A JP2002159796 A JP 2002159796A JP 2004005830 A JP2004005830 A JP 2004005830A
Authority
JP
Japan
Prior art keywords
information
authentication
medium
writing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002159796A
Other languages
English (en)
Inventor
Satoshi Kitani
木谷 聡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002159796A priority Critical patent/JP2004005830A/ja
Priority to TW092114169A priority patent/TWI237232B/zh
Priority to US10/449,310 priority patent/US20040034787A1/en
Priority to EP03253407A priority patent/EP1367581A3/en
Priority to KR10-2003-0035069A priority patent/KR20030094074A/ko
Priority to CNB031438946A priority patent/CN100476977C/zh
Publication of JP2004005830A publication Critical patent/JP2004005830A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】あらゆる再生・記録用の媒体を対象とするコンテンツの保護を可能とし、それによるコストや処理負担の増大を無視できる程度に抑えることのできる情報記録再生装置を提供する。
【解決手段】ビデオデータ、オーディオデータ、サブピクチャデータなどのコンテンツ情報の少なくとも一部を無効データに置き換えるなどしてマスクする機能をDVDドライブに設ける。また、コンテンツ情報を暗号化してPCとDVDドライブとの間でやりとりし、受け取り側でその暗号化されたコンテンツ情報を復号する機能をPCとDVDドライブの双方に設ける。PCとDVDドライブとの間で認証を行い、認証に成功した場合は暗号化と復号によるPCとDVDドライブとの間でのコンテンツ情報のやりとりを行い、認証不能の場合は、DVDドライブにて、ディスクから読み出したコンテンツ情報のマスクや、PCから転送された、ディスクへ書き込むべきコンテンツ情報のマスクを行う。
【選択図】  図10

Description

【0001】
【発明の属する技術分野】
本発明は、例えば光学ディスクなどの記録媒体から情報の読み出しを行う情報読み出し装置、同じく記録媒体に情報を書き込む情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体に関する。
【0002】
【従来の技術】
DVD(Digital Versatile Disc)等の記録媒体では、1枚の媒体に例えば映画1本分の大容量の動画や音声等のコンテンツをディジタル情報として記録することが可能である。このように動画や音声等のコンテンツをディジタル情報として記録することが可能となってくると、不正コピーを防止して著作権者の保護を図ることが益々重要になってくる。
【0003】
DVD−Videoで利用されている著作権保護技術であるCSS(Content Scramble System)では、DVD−ROMに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RWといった記録型DVDでのCSSの利用がCSS契約において禁止されている。よって、DVD−Videoからこれら記録型DVDへのビット・バイ・ビット方式のデータ記録によるコピーはCSS契約では認められる行為ではない。
【0004】
また、このことはDVD−Audioの著作権保護技術であるCPPM(Content Protection for Pre−Recorded Media)でも全く同様である。
【0005】
しかしながら、CSSの暗号を破る機能を持ったソフトウェアがインターネット上で配布され、DVD−Videoの暗号を解いて平文の状態で記録型DVDへ書き込むことが現実に可能となっている。よって、これを防止する手段の提供が期待され、あらかじめ映像・音声情報へ電子透かし情報を埋め込み、記録・再生時にこの電子透かし情報を検出してコピー防止に利用することが考えられている。
【0006】
この電子透かし情報を記録再生装置の内部へ実装することは、映像・音声情報の単位よりも小さな単位でのランダムアクセスが可能であることや、ATAPIという1本のチャネルに読み出しデータと書き込みデータが流れることや、電子透かし情報の検出のための回路規模が大きくコスト負担が重いことや、電子透かし情報の検出のための処理時間がボトルネックとなり、ドライブ本来の書き込み時間や読み出し時間短縮の努力への妨げになること、などの問題が指摘されている。
これらの問題を解決するために以下の特許が出願されているものの、問題解決に至る方法はまだない。
【0007】
(1)特開2000−115727
この特許には、映像・音声情報へ予め埋め込まれた電子透かし情報をDVDドライブ装置で正しく検出するための方法が述べられている。電子透かし情報から不正コピーと判定された場合、PCへエラー・ステータス(読み出しや書き込みを許可しない通知)を返すことが述べられている。しかし、現実には不正コピーであることを伝えるためのエラー・ステータスの定義はなく、既存のPCシステムとの整合性が取れない。すなわち、PC側は予期せぬエラーをドライブから受け取ることになり、アプリケーション・ソフトウェアの機能不全もしくは異常終了を導く。また、電子透かし情報の検出を必要とすることからコストアップとなる。
【0008】
(2)特開2001−210013
この特許では、DVDドライブにおける電子透かし情報の検出を低コストで実現する方法が示されている。不正コピーが検出された場合、映像・音声信号の出力を止めるとあるが、具体的な停止方法の記述がない。
【0009】
(3)特開2000−173177
この特許では、DVDプレーヤで電子透かし情報を検出し、その電子透かし情報から不正コピーと判定された場合に出力制限を加えることが述べられている。しかし、MPEGデコーダより後ろ側でのCPU制御による出力制限は、配線変更などの回路的な改造や、ファームウェア改ざんなどの改造行為に弱い。これは、DVDプレーヤがリージョナル・コントロールを無効化されるのと同じ原理である。
【0010】
(4)特開2000−23088、特開2000−23089
これらの特許では、DVDレコーダで電子透かし情報を検出し、その電子透かし情報から不正コピーと判定された場合に記録・再生制限を加えることが述べられている。しかし、(3)と同様の問題がある。
【0011】
【発明が解決しようとする課題】
このように、記録型DVDでは好適な著作権保護技術が確立されていないという問題、CSSを利用して保護を図ったDVD―ROMであってもCSSの保護を破る機能を持つソフトウェアによって完全な保護が実現されないという問題、電子透かし情報を用いた場合のコストや処理負荷の増大問題などがあった。
【0012】
本発明はこのよう事情を鑑みて、あらゆる再生・記録用の媒体を対象とするコンテンツの保護を可能とし、それによるコストや処理負担の増大を無視できる程度に抑えることのできる情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体を提供することを目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するため、本発明の請求項1に記載の情報読み出し装置は、映像および/または音声を含む情報が記録された媒体から情報を読み出す読み出し手段と、この読み出し手段によって読み出された情報の読み出し要求元である機器上での再生を無効化するように前記情報を加工する読み出し情報処理手段とを具備する。
【0014】
すなわち、この発明の情報読み出し装置は、映像および/または音声を含む情報であるコンテンツの著作権保護のための機能として、媒体から読み出された情報の読み出し要求元である機器上での再生を無効化するように情報を加工する読み出し情報処理手段を備えるものであり、あらゆる媒体を対象とするコンテンツの保護が可能である。
【0015】
本発明の請求項2に記載の情報読み出し装置は、前記読み出し情報処理手段が、情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報を無効データに置き換えるだけなので複雑な演算が不要であり、高速な処理が可能となる。
【0016】
本発明の請求項3に記載の情報読み出し装置は、前記媒体には、映像および/または音声を含む再生すべき情報とともに、この再生すべき情報の再生に必要な制御情報が記録され、前記読み出し情報処理手段は、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報の再生に必要な制御情報を除く情報の少なくとも一部を無効データに置き換えることで、情報を再生するPCなどの機器側に、コンテンツの不正な読み出しに対するエラー処理を用意する必要がなくなる。すなわち、機器側にとっては無効データが正常なデータとして再生されているだけに過ぎない。
【0017】
本発明の請求項4に記載の情報読み出し装置は、読み出し要求元である機器との間で認証を行う認証手段をさらに有し、前記読み出し情報処理手段は、前記認証手段による認証に成功した場合を除き、前記読み出し手段によって読み出された情報の再生を無効化するように前記情報を加工することを特徴とする。
これにより、特定の情報読み出し装置と読み出し要求元である機器との間でのみ、情報読み出し装置から読み出されたコンテンツの情報を読み出し要求元である機器において有効に再生することができ、コンテンツの著作権保護を図れる。
【0018】
本発明の請求項5に記載の情報読み出し装置は、前記認証手段による認証に成功した場合、前記読み出し手段によって読み出された情報の少なくとも一部を暗号化して前記読み出し要求元である機器へ転送する暗号化手段をさらに有することを特徴とする。
この発明では、情報読み出し装置から読み出し要求元である機器に暗合化されたコンテンツの情報を転送するので、情報読み出し装置と読み出し要求元である機器との接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0019】
本発明の請求項6に記載の情報読み出し装置は、前記暗号化手段が、前記認証手段による認証毎に生成される異なる鍵を用いて暗号化を行うことを特徴とする。
この発明により、コンテンツの暗号化を解く鍵の実質的な漏洩を阻止することができ、コンテンツの保護をより一層強化できる。
【0020】
本発明の請求項7に記載の情報書き込み装置は、映像および/または音声を含む情報を媒体に書き込む書き込み手段と、この書き込み手段によって前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工する書き込み情報処理手段とを具備する。
【0021】
すなわち、この発明の情報書き込みし装置は、映像および/または音声を含む情報であるコンテンツの著作権保護のための機能として、媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工する書き込み情報処理手段を備えるものである。
【0022】
本発明の請求項8に記載の情報書き込み装置は、前記書き込み情報処理手段が、前記情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報を無効データに置き換えるだけなので複雑な演算が不要であり、高速な処理が可能となる。
【0023】
本発明の請求項9に記載の情報書き込み装置は、前記媒体に、映像および/または音声を含む再生すべき情報とこの再生すべき情報の再生に必要な制御情報を書き込む場合に、前記書き込み情報処理手段は、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報の再生に必要な制御情報を除く情報の少なくとも一部を無効データに置き換えることで、情報を再生するPCなどの機器側に、コンテンツの不正な読み出しに対するエラー処理を用意する必要がなくなる。すなわち、機器側にとっては無効データが正常なデータとして再生されているだけに過ぎない。
【0024】
本発明の請求項10に記載の情報書き込み装置は、書き込み要求元である機器との間で認証を行う認証手段をさらに有し、前記書き込み情報処理手段は、前記認証手段による認証に成功した場合を除き、前記書き込み手段によって前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工することを特徴とする。
これにより、特定の情報書き込み装置と書き込み要求元である機器との間でのみ、書き込み要求元である機器から転送された情報をコンテンツとして実質的に有効な情報として媒体に記録することができ、コンテンツの不正なコピーを防止することができる。
【0025】
本発明の請求項11に記載の情報書き込み装置は、前記認証手段による認証に成功した場合、前記書き込み要求元である機器より転送された暗号化情報を復号する復号手段をさらに有することを特徴とする。
この発明では、特定の情報書き込み装置と書き込み要求元である機器との間でのみ、書き込み要求元の機器から情報書き込み出し装置へ転送された暗号化情報を復号してコンテンツとして有効な情報として媒体に書き込むことができ、コンテンツの不正なコピーを防止することができる。
【0026】
本発明の請求項12に記載の情報書き込み装置は、前記復号手段が、前記認証手段による認証毎に生成される異なる鍵を用いて復号を行うことを特徴とする。
この発明により、コンテンツの暗号化を解く鍵の実質的な漏洩を阻止することができ、コンテンツの保護をより一層強化できる。
【0027】
本発明の請求項13に記載の情報読み出し方法は、映像および/または音声を含む情報が記録された媒体から情報を読み出すステップと、この読み出された情報の読み出し要求元である機器上での再生を無効化するように前記情報を加工するステップと、この加工された情報を前記機器に転送するステップとを有することを特徴とする。
【0028】
すなわち、この発明の情報読み出し方法は、映像および/または音声を含む情報であるコンテンツの著作権保護のための機能として、媒体から読み出された情報の読み出し要求元である機器上での再生を無効化するように情報を加工するステップを持つ。
【0029】
本発明の請求項14に記載の情報読み出し方法は、前記情報を加工するステップが、前記情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報を無効データに置き換えるだけなので複雑な演算が不要であり、高速な処理が可能となる。
【0030】
本発明の請求項15に記載の情報読み出し方法は、前記媒体には、映像および/または音声を含む再生すべき情報とともに、この再生すべき情報の再生に必要な制御情報が記録され、前記情報を加工するステップは、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報の再生に必要な制御情報を除く情報の少なくとも一部を無効データに置き換えることで、情報を再生するPCなどの機器側に、コンテンツの不正な読み出しに対するエラー処理を用意する必要がなくなる。
【0031】
本発明の請求項16に記載の情報読み出し方法は、読み出し要求元である機器との間で認証を行う認証ステップをさらに有し、前記情報を加工するステップは、前記認証に成功した場合を除き、前記媒体から読み出された情報の再生を無効化するように前記情報を加工することを特徴とする。
これにより、特定の情報読み出し装置と読み出し要求元である機器との間でのみ、情報読み出し装置から読み出されたコンテンツの情報を読み出し要求元である機器において有効に再生することができ、コンテンツの著作権保護を図れる。
【0032】
本発明の請求項17に記載の情報読み出し方法は、前記認証に成功した場合、前記媒体から読み出された情報の少なくとも一部を暗号化して前記読み出し要求元である機器へ転送する暗号化ステップをさらに有することを特徴とする。
この発明では、情報読み出し装置から読み出し要求元である機器に暗合化されたコンテンツの情報を転送するので、情報読み出し装置と読み出し要求元である機器との接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0033】
本発明の請求項18に記載の情報読み出し方法は、前記暗号化ステップが、前記認証毎に生成される異なる鍵を用いて暗号化を行うことを特徴とする。
この発明により、コンテンツの暗号化を解く鍵の実質的な漏洩を阻止することができ、コンテンツの保護をより一層強化できる。
【0034】
本発明の請求項19に記載の情報書き込み方法は、映像および/または音声を含む情報を媒体に書き込む書き込むステップと、前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工するステップとを有することを特徴とする。
この発明の情報書き込み方法は、映像および/または音声を含む情報であるコンテンツの著作権保護のための機能として、媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工するステップを有するものである。
【0035】
本発明の請求項20に記載の情報書き込み方法は、前記情報を加工するステップが、前記情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報を無効データに置き換えるだけなので複雑な演算が不要であり、高速な処理を実現できる。
【0036】
本発明の請求項21に記載の情報書き込み方法は、前記媒体に、映像および/または音声を含む再生すべき情報とこの再生すべき情報の再生に必要な制御情報を書き込む場合に、前記情報を加工するステップが、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする。
情報の再生に必要な制御情報を除く情報の少なくとも一部を無効データに置き換えることで、情報を再生するPCなどの機器側に、コンテンツの不正な読み出しに対するエラー処理を用意する必要がなくなる。すなわち、機器側にとっては無効データが正常なデータとして再生されているだけに過ぎない。
【0037】
本発明の請求項22に記載の情報書き込み方法は、書き込み要求元である機器との間で認証を行う認証ステップをさらに有し、前記情報を加工するステップは、前記認証に成功した場合を除き、前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工することを特徴とする。
これにより、特定の情報書き込み装置と書き込み要求元である機器との間でのみ、書き込み要求元である機器から転送された情報をコンテンツとして実質的に有効な情報として媒体に記録することができ、コンテンツの不正なコピーを防止することができる。
【0038】
本発明の請求項23に記載の情報書き込み方法は、前記認証に成功した場合、前記書き込み要求元である機器より転送された暗号化情報を復号する復号ステップをさらに有することを特徴とする。
この発明では、特定の情報書き込み装置と書き込み要求元である機器との間でのみ、書き込み要求元の機器から情報書き込み出し装置へ転送された暗号化情報を復号してコンテンツとして有効な情報として媒体に書き込むことができ、コンテンツの不正なコピーを防止することができる。
【0039】
本発明の請求項24に記載の情報書き込み方法は、前記復号ステップが、前記認証毎に生成される異なる鍵を用いて復号を行うことを特徴とする。
この発明により、コンテンツの暗号化を解く鍵の実質的な漏洩を阻止することができ、コンテンツの保護をより一層強化できる。
【0040】
本発明の請求項25に記載のプログラムは、媒体に映像および/または音声を含む情報を書き込む機器との間で認証を行う機能と、この認証に成功した場合、前記機器に転送すべき書き込み用の情報の少なくとも一部を暗号化する機能と、この暗号化された情報を前記機器に転送して前記媒体に書き込ませる機能とをコンピュータに実現させるものである。
コンピュータから情報書き込み装置に書き込み用のコンテンツの情報として暗合化された情報を転送するので、コンピュータと情報書き込み装置との接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0041】
本発明の請求項26に記載のプログラムは、映像および/または音声を含む情報が記録された媒体から情報を読み出す機器との間で認証を行う機能と、この認証に成功した場合、前記機器から転送された暗号化情報を復号する機能とをコンピュータに実現させるものである。
情報読み出し装置から読み出し要求元であるコンピュータに暗合化されたコンテンツの情報を転送するので、情報読み出し装置とコンピュータとの接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0042】
本発明の請求項27に記載の記憶媒体は、媒体に映像および/または音声を含む情報を書き込む機器との間で認証を行う機能と、この認証に成功した場合、前記機器に転送すべき書き込み用の情報の少なくとも一部を暗号化する機能と、この暗号化された情報を前記機器に転送して前記媒体に書き込ませる機能とをコンピュータに実現させることを特徴とするプログラムを記憶したコンピュータが読み取り可能な記憶媒体である。
コンピュータから情報書き込み装置に書き込み用のコンテンツの情報として暗合化された情報を転送するので、コンピュータと情報書き込み装置との接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0043】
本発明の請求項28に記載の記憶媒体は、映像および/または音声を含む情報が記録された媒体から情報を読み出す機器との間で認証を行う機能と、この認証に成功した場合、前記機器から転送された暗号化情報を復号する機能とをコンピュータに実現させることを特徴とするプログラムを記憶したコンピュータが読み取り可能な記憶媒体である。
情報読み出し装置から読み出し要求元であるコンピュータに暗合化されたコンテンツの情報を転送するので、情報読み出し装置とコンピュータとの接続インタフェースのバストレースによって情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0044】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明を適用した実施の一形態である情報記録再生装置の構成を示すブロック図である。
この情報記録再生装置は、DVD Disc(以下「ディスク」と呼ぶ。)1に対してデータの書き込みおよび読み出しを行うことが可能なDVDドライブ100へ適用した一例である。
【0045】
ディスク1には、例えば、CSS方式で保護されたDVD−Video Disc(DVD−ROM)、CSS方式で保護されていないDVD−Video Disc(DVD−ROM/−R/−RW/+R/+RW)、ユーザが作成したディスク、私的利用を目的とした法的に認められたコピーディスクなどがある。
光学ピックアップユニット(以下「OP」と呼ぶ。)2は、対物レンズと、この対物レンズを2軸方向に駆動するデバイス、レーザダイオード、光ディテクタ、光学ピックアップユニット送り機構、ディスクトレイのローディング機構などで構成される。
【0046】
スピンドルモータ3は、ディスク1を回転駆動するモータである。
書き込みプロセッサ4は、DVDエンコードされたEFM+(Eight to Fourteen Plus Modulation)信号に基づいてディスク1への書き込みレーザパワーの制御を行う。
【0047】
読み出しプロセッサ5は、OP2から出力されたRF(Radio Frequency)信号に基づいて、DVD読み出し用EFM+信号と、サーボ用のFE(Focusing Error)信号、TE(Tracking Error)信号、Pull−in信号を生成する。
【0048】
光学ピックアップユニットドライバ6は、フォーカス、トラッキング、スレッド、ローディングのための各モータを駆動するドライバICで構成される。
スピンドルモータドライバ7は、スピンドルモータ3を駆動するドライバICである。
【0049】
DVDエンコーダ/デコーダ8は、DVD信号処理部9、サーボ制御部10、ディスク回転制御部11、メモリ制御部12、読み出しデータフィルタ13、ATAPI I/F(AT Attachment with Packet Interface)14、CPU I/F15、および書き込みデータフィルタ16の各機能が一つの半導体パッケージに収められたDVDコアLSI(Large Scale Integration)である。
【0050】
このDVDエンコーダ/デコーダ8において、DVD信号処理部9は、RS−PC(リードソロモン積符号)符号器・復号器、アドレス検出のためのID処理、8/16変調・復調回路、ウォブルディテクタからなる。
デコード時は、DVDエンコーダ/デコーダ8の出力として32KB単位のデータがメモリ制御部12を経てバッファメモリ17へ格納される。このバッファメモリ17に格納されたデータはメモリ制御部12およびATAPI I/F14を経て2KBセクタデータ単位でPC(Personal Computer)18へ転送される。エンコード時は入力として2KB単位のデータがPC18からATAPI I/F14およびメモリ制御部12を経てバッファメモリ17へ転送される。バッファメモリ17にディスク1への書き込み単位である32KBのデータが揃った段階で、データがメモリ制御部12を介してDVD信号処理部9へ送られる。
【0051】
サーボ制御部10は、フォーカス/トラッキング/スレッドのサーボ制御用信号の処理とローディング制御の機能を持つ。
ディスク回転制御部11は、DVD信号処理部9から得た信号をもとにしてディスク1の回転制御を行う。
メモリ制御部12は、メモリアクセスの調停を行うためのアービトレーション(Arbitration)機能を持つ。
【0052】
読み出しデータフィルタ13は、ディスク1から読み出されたコンテンツ情報のPC18上での再生を無効化するように、コンテンツ情報の加工、たとえば、少なくとも一部のコンテンツ情報を無効データに置き換えるなどのマスク処理を行う。
書き込みデータフィルタ16は、ディスク1へ書き込んだコンテンツ情報のPC18上での再生を無効化するように、書き込むべきコンテンツ情報の加工、たとえば、書き込みべきコンテンツ情報の少なくとも一部を無効データに置き換えるなどのマスク処理を行う。
【0053】
ATAPI I/F14は、ホスト装置であるPC18との接続インタフェースである。ATAPI以外にはSCSI、USB、IEEE1394などがある。
CPU I/F15は、DVDエンコーダ/デコーダ8とCPU19との接続インタフェースである。
【0054】
CPU19は、DVDドライブ100の制御用マイクロコントローラである。
バッファメモリ17は、DVD信号処理やPC18とDVDドライブ100間での効率的なデータ転送に利用される高速なリード/ライトメモリである。
PC18は、このDVDドライブ100と接続されるホスト装置としてのパーソナルコンピュータである。
【0055】
次に、このDVDドライブ100の動作を説明する。
はじめに、記録/再生時の各種サーボの動作について説明する。
【0056】
ディスク1がDVDドライブ100に装着されると、ディスク1はスピンドルモータ3によって回転される。読み出しプロセッサ5は、OP2の出力からFE信号およびTE信号を生成してサーボ制御部10に送る。サーボ制御部10では、これらFE信号およびTE信号に基づいてフォーカスドライブ信号(FD信号)、トラッキングドライブ信号(TD信号)、スレッドドライブ信号(SD信号)を生成する。生成されたFD信号、TD信号およびSD信号は光学ピックアップユニットドライバ6にて増幅された後、OP2へ戻される。これによってフォーカス、トラッキング、スレッドの各サーボループが形成される。
【0057】
また、OP2より出力されたRF信号は読み出しプロセッサ5にて整形されてEFM+変調信号としてDVD信号処理部9へ供給される。DVD信号処理部9では、このEFM+変調信号からPLL(Phase Lock Loop)によるクロック信号の生成が行われ、このクロック信号を用いてEFM+変調信号の復調が行われてディジタルデータが復元される。
DVD信号処理部9はクロック信号の周波数を測定してディスク回転制御部11に制御信号を供給する。ディスク回転制御部11では、DVD信号処理部9からの制御信号に基づきスピンドル制御信号が生成される。このスピンドル制御信号はスピンドルモータドライバ7にて増幅され、モータドライブ信号としてスピンドルモータ3へ供給される。これによりスピンドルのサーボが働く。
【0058】
なお、未記録のディスク1からはEFM+信号が得られないので、これに代えてウォブル信号をDVD信号処理部9にて処理し、ディスク回転制御部11に対して制御信号を供給してスピンドルのサーボを機能させている。
【0059】
次に、ディスク1を再生する場合の動作を説明する。
ホスト装置であるPC18から、リードコマンドがディスク1上の読み出し場所を示すLBA(Logical Block Address)および読み出しデータ長とともにATAPI I/F14およびCPU I/F15を経由してCPU19へ通知される。
【0060】
CPU19はリードコマンドの指示内容が実行可能であると認識したならば、指定された読み出しデータ長分のデータがバッファメモリ17に格納されているかどうかを調べ、格納されていれば、そのデータをATAPI I/F14を経由してPC18へ2KBセクタデータ単位で転送する。格納されていなければ、CPU19はLBAから実際のディスク1上のアドレスであるPSN(PhysicalSector Number)を計算する。これにより、ディスク1上の読み出し開始位置へOP2を移動させる位置決め制御が可能となる。
【0061】
この後、ディスク1上の指定されたPSNから読み出されたデータはDVD信号処理部9にて以下のように処理される。
DVD信号処理部9でのDVDデコード処理はECCブロック単位すなわち16セクタ単位で行われる。DVDデコード処理された16セクタデータは読み出しデータフィルタ13、メモリ制御部12を経由してバッファメモリ17へ格納される。
【0062】
図2は、読み出しデータフィルタ13の機能を示す図である。
読み出しデータフィルタ13は、DVDデコーダ20にてDVDデコード処理されたデータからパックヘッダを検出してパックの種類を判定するパックヘッダ検出部13aと、このパックヘッダ検出部13aにより判定された特定の種類のパックを対象に無効データへの置き換えなどのマスク処理を行うマスク処理部13bとを備えて構成されている。読み出しデータフィルタ13から出力されたパックはメモリ制御部12を介してバッファメモリ17へ格納された後、PC18へ転送される。
【0063】
図3に、パックの選択的なマスク処理の流れを示す。
パックヘッダ検出部13aにてパックヘッダを検出し(ステップ301)、パックの種類がビデオ、オーディオ、サブピクチャのいずれかであれば(ステップ302,303,304のいずれかのYES)、当該パックに対してマスク処理を行い(ステップ305)、ビデオ、オーディオ、サブピクチャ以外のパックすなわち制御情報のパックであれば、当該パックのマスク処理を行わずにパックをそのままバッファメモリ17へ転送する(ステップ306)。
なお、パックヘッダの検出において、CPR_MAI(Copyright Management Information)からそのセクタにマスク対象のパックが記録されていることを検出することも可能である。さらに、ビデオデータとしてMPEGデータが記録されている場合には、MPEGストリーム解析を行ってビデオ・パックの特定を行うことも可能である。
【0064】
DVDビデオデータの例を挙げて、以上のマスク処理をより具体的に説明する。図4にDVDビデオデータの構成の例を示す。
DVDビデオデータは1以上のVOB(Video Object)で構成される。VOBは1以上のセルで構成され、セルはさらに1以上のVOBU(Video Object Unit)で構成されている。そしてVOBUはいくつかのパックで構成されている。1つのパックは2KBのセクタデータからなる。図23にセクタの構成を示す。
【0065】
VOBUの先頭には、制御情報であるNV_PCK(Navigation Pack)が配置され、このNV_PCKの後にV_PCK(Video Pack)、A_PCK(Audio Pack)、SP_PCK(Sub−Picture Pack)が各々1パック以上配置されている。
【0066】
このようなDVDビデオデータにおいて、制御情報であるNV_PCKを除く、V_PCK(Video Pack)、A_PCK(Audio Pack)、SP_PCK(Sub−Picture Pack)がマスク対象のパックである。NV_PCKには、DVD再生の制御を行うために必要なパックのアドレス情報や時間情報などが記述されている。
【0067】
また、図5に示すように、V_PCK、A_PCK、SP_PCKは、パックの制御情報であるパックヘッダとパケット・ヘッダを持ち、その後にビデオ、オーディオ、サブピクチャのいずれかのストリームとで構成された1つ以上のストリームパケットを含んでいる。
【0068】
このパックにおいてストリームパケットの全体または一部がマスク対象であり、少なくともパックヘッダ、パケット・ヘッダ等の制御情報はマスク対象外とする。
【0069】
このようにDVDビデオデータの中のビデオ、オーディオ、サブピクチャなどのコンテンツ情報をマスクし、制御情報をマスクしないことで、制御情報に基づいてコンテンツ情報を再生するPC18内のビデオ再生アプリケーションやPC18の動作に支障を来すことなく、コンテンツ情報の不正な再生にプロテクトを掛けることができる。
【0070】
なお、DVDビデオデータの中のマスク対象は上記の例に限定されない。PC18内のビデオ再生アプリケーションやPC18の動作に支障を来さなければ、、一部の制御情報をマスクしても構わない。さらに、図6に示すように、パック全体のストリームパケットをマスクするのではなく、パックの一部のストリームパケットをマスクするだけでもよい。
【0071】
このようにしてバッファメモリ17に、コンテンツ情報の少なくとも一部がマスクされたデータが格納される。そしてバッファメモリ17にPC18の要求するデータが格納されたならば、そのデータがバッファメモリ17からATAPI
I/F14を経由してPC18へ転送される。
したがって、PC18上でのコンテンツ情報の不正な再生を防止することができる。また、コンテンツ情報の再生に必要な制御情報はマスクされていないので、この制御情報に基づいてコンテンツ情報を再生するPC18内のビデオ再生アプリケーションやPC18の動作に支障を来すおそれがない。
【0072】
次に、ディスク1に記録を行う場合の動作を説明する。
ホスト装置であるPC18からライトコマンドがディスク1の書き込み場所を示すLBA( Logical Block Address)および書き込みデータ長とともにATAPI I/F14およびCPU I/F15を経由してCPU19へ通知される。
【0073】
CPU19はリードコマンドの指示内容が実行可能であると認識したならば、指定された書き込みデータ長分のデータをPC18からバッファメモリ17へ2KBセクタデータ単位で転送してもらう。
実際に書き込み動作を始める前に、CPU19はLBAから実際のディスク1上のアドレスであるPSN(Physical Sector Number)を計算する。さらに、ディスク1上の書き込み開始位置へOP2を移動させる位置決め制御のためのアドレスの検出が可能となるように、ウォブル信号からアドレス情報を再生するようにDVD信号処理部9の設定を行う。
【0074】
書き込み開始時にはバッファメモリ17から書き込み用のデータが32KB(1ECCブロック=16セクタ)単位でメモリ制御部12および書き込みデータフィルタ16を径由してDVD信号処理部9(DVDエンコーダ)へ送り込まれる。
【0075】
図7は、書き込みデータフィルタ16の機能を示す図である。
書き込みデータフィルタ16は、PC18から転送されたパックからパックヘッダを検出してパックの種類を判定するパックヘッダ検出部16aと、このパックヘッダ検出部16aにより判定された特定の種類のパックを対象に無効データへの置き換えなどのマスク処理を行うマスク処理部16bとを備えて構成されている。
【0076】
ここで、マスクの対象となるパックの種類は、読み出しデータフィルタ13と同様に、ビデオ、オーディオ、サブピクチャなどのコンテンツ情報であり、ビデオ、オーディオ、サブピクチャ以外のパックすなわち制御情報のパック(NV_PCKなど)についてはマスク処理を行わずにそのままDVDエンコーダ21へ転送する。また、パック内のマスク対象も読み出しデータフィルタ13と同様である。
【0077】
このようにしてコンテンツ情報の少なくとも一部がマスクされた書き込みデータが得られる。この後、DVDエンコーダ21にてDVDエンコード処理された書き込みデータに対してRS−PC (Reed Solomon−Product Code)エンコード処理やEFM+変調処理などを行い、これにより生成されたEFM+信号を書き込みプロセッサ4に供給する。書き込みプロセッサ4はEFM+信号に基づいてOP2の書き込みレーザパワーを制御する。これによりディスク1への書き込みが行われるが、コンテンツ情報の少なくとも一部はマスクされているので、ディスク1からデータを読み出してPC18上で再生しようとしても、実質的に有効なコンテンツが再生されることはない。このことによって、コンテンツ情報の不正なコピーを防止することができる。
【0078】
さらに、この実施形態のコピー防止機能は以下のような利点をもつ。
【0079】
電子透かし情報を実装せずに効果的な著作権保護が実現されるので、ディスク1に対する高速な書き込みと読み出しの妨げとなるような要因を排除でき、高速化を図れる。さらに、ユーザにとってのコストの負担がなく、コピー防止機能の性能の均一化を実現できる。
【0080】
また、パックヘッダを検出して、ビデオ、オーディオ、サブピクチャなどのコンテンツ情報だけをマスクするので、その他のデータ用途でドライブを使用する分には何ら支障はない。
【0081】
次に、このDVDドライブ100の構成の変形例を示す。
図8に示すDVDドライブ101は、DVDエンコーダ/デコーダ8において、読み出しデータフィルタ13および書き込みデータフィルタ16をメモリ制御部12とATAPI I/F14との間に接続した例である。
【0082】
図9に示すDVDドライブ102は、PC18との接続をとるATAPIバス上にセクタデータ分離・合成部26を接続した例である。セクタデータ分離・合成部26は、ATAPIバスを流れるデータを抜き出して、読み出しデータフィルタ13または書き込みデータフィルタ16へ供給し、読み出しデータフィルタ13または書き込みデータフィルタ16で処理されたデータを再度ATAPIバスへ戻す処理を行う。
【0083】
次に、第2の実施形態を説明する。
この実施形態は、DVDドライブとPCとの間でコンテンツ情報をやりとりするときに、PCとDVDドライブとの間で認証を行い、認証の成否に応じて、DVDドライブで前記のコンテンツ情報のマスク処理を行うモードと、DVDドライブとPCとでコンテンツ情報の暗号化と復号を行うモードとを切り替えるようにしたものである。
【0084】
図10に、このDVDドライブ200とPC30とで構成されるシステム300を示す。なお、同図において、図1と同一のものには同じの符号を付してある。
ディスク1には、例えば、CSS方式で保護されたDVD−Video Disc(DVD−ROM)、CSS方式で保護されていないDVD−Video Disc(DVD−ROM/−R/−RW/+R/+RW)、ユーザが作成したディスク、私的利用を目的とした法的に認められたコピーディスクなどがある。
【0085】
光学ピックアップユニット(以下「OP」と呼ぶ。)2は、対物レンズと、この対物レンズを2軸方向に駆動するデバイス、レーザダイオード、光ディテクタ、OP送り機構、ディスクトレイのローディング機構などで構成される。
スピンドルモータ3は、ディスク1を回転駆動するモータである。
【0086】
書き込みプロセッサ4は、DVDエンコードされたEFM+(Eight to Fourteen Plus Modulation)信号に基づいてディスク1への書き込みレーザパワーの制御を行う。
読み出しプロセッサ5は、OP2から出力されたRF(Radio Frequency)信号に基づいて、DVD読み出し用EFM信号とサーボ用のFE(Focusing Error)信号、TE(Tracking Error)信号、Pull−in信号を生成する。
【0087】
光学ピックアップユニットドライバ6は、フォーカス、トラッキング、スレッド、ローディングのための各モータを駆動するドライバICで構成される。
スピンドルモータドライバ7は、スピンドルモータ3を駆動するドライバICである。
【0088】
DVDエンコーダ/デコーダ8は、DVD信号処理部9、サーボ制御部10、ディスク回転制御部11、メモリ制御部12、読み出しデータフィルタ22、ATAPI I/F(AT Attachment with Packet Interface)14、CPU I/F15、書き込みデータフィルタ23、認証・鍵生成部24、および不正機器リスト・鍵情報記憶部25の各機能が一つの半導体パッケージに収められたDVDコアLSI(Large Scale Integration)である。
【0089】
このDVDエンコーダ/デコーダ8において、DVD信号処理部9は、RS−PC(リードソロモン積符号)符号器・復号器、アドレス検出のためのID処理、8/16変調・復調回路、ウォブルディテクタからなる。
デコード時はDVDエンコーダ/デコーダ8の出力として32KB単位のデータがメモリ制御部12を経てバッファメモリ17へ格納される。このバッファメモリ17に格納されたデータはメモリ制御部12およびATAPI I/F14を経て2KBセクタデータ単位でPC(Personal Computer)30へ転送される。
エンコード時は入力として2KB単位のデータがPC18からATAPI I/F14およびメモリ制御部12を経てバッファメモリ17へ転送される。バッファメモリ17にディスク1への書き込み単位である32KBのデータが揃った段階で、データがメモリ制御部12を介してDVD信号処理部9へ送られる。
【0090】
サーボ制御部10は、フォーカス/トラッキング/スレッドのサーボ制御用信号の処理とローディング制御の機能を持つ。
ディスク回転制御部11は、DVD信号処理部9から得た信号をもとにしてディスク1の回転制御を行う。
メモリ制御部12は、メモリアクセスの調停を行うためのアービトレーション(Arbitration)機能を持つ。
【0091】
ATAPI I/F14は、ホスト装置であるPC30との接続インタフェースである。ATAPI以外にはSCSI、USB、IEEE1394などがある。
CPU I/F15は、DVDエンコーダ/デコーダ8とCPU19との接続インタフェースである。
CPU19は、DVDドライブ200の制御用マイクロコントローラである。
バッファメモリ17は、DVD信号処理やPC30とDVDドライブ200間での効率的なデータ転送に利用される高速なリード/ライトメモリである。
【0092】
読み出しデータ制御(暗号化)部22は、ディスク1から読み出されたコンテンツ情報のPC30上での再生を無効化するように、たとえば、少なくとも一部のコンテンツ情報を無効データに置き換えるなどのマスク処理を行ったり、暗号化の処理を行う。
書き込みデータ制御(復号)部23は、ディスク1へ書き込んだコンテンツ情報のPC30上での再生を無効化するように、たとえば、書き込みべきコンテンツ情報の少なくとも一部を無効データに置き換えるなどのマスク処理を行ったり、暗号化データの復号を行うものである。
【0093】
PC30は、このDVDドライブ200と接続されるホスト装置としてのパーソナルコンピュータである。
認証・鍵生成部24は、PC30との間で認証を行い、上記コンテンツ情報の暗号化と復号に用いるコンテンツ鍵の生成を行う。
不正機器リスト・鍵情報記憶部25は、PC30との間での認証において用いられる不正機器リストおよび取得した各種鍵を記憶する。
【0094】
また、PC30上で動作するコンテンツ情報読み出しアプリケーションは、認証・鍵生成部31、機器ID・鍵情報記憶部32、暗号化部33および復号部34を有している。
認証・鍵生成部31は、DVDドライブ200との間で認証を行い、上記コンテンツ情報の暗号化と復号に用いるコンテンツ鍵の生成を行う。
機器ID・鍵情報記憶部32は、機器IDや取得した各種鍵を記憶する。
【0095】
暗号化部33は、DVDドライブ200へ転送する書き込み用のコンテンツ情報の少なくとも一部の暗号化を行う。
復号部34は、DVDドライブ200より転送された暗号化されたコンテンツ情報の復号を行う。
【0096】
次に、このDVDドライブ200とPC30との間でコンテンツ情報をやりとりするときの動作を説明する。
まず、DVDドライブ200からPC30にコンテンツ情報を転送する場合の動作を説明する。
【0097】
PC30上で動作するコンテンツ情報読み出しアプリケーションは、ディスク1に記録されたコンテンツ情報を読み出す前にDVDドライブ200との認証を行う。この認証に成功すれば、PC30とDVDドライブ200とで、コンテンツ情報の暗号化と復号のための共通鍵であるコンテンツ鍵を生成する。以上の認証とコンテンツ鍵を生成については後で詳細に説明する。
【0098】
認証後、ホスト装置であるPC30から、リードコマンドがディスク1上の読み出し場所を示すLBA(Logical Block Address)が読み出しデータ長とともにATAPI I/F14およびCPU I/F15を経由してCPU19へ通知される。
【0099】
CPU19はリードコマンドの指示内容が実行可能であると認識したならば、指定された読み出しデータ長分のデータがバッファメモリ17に格納されているかどうかを調べ、格納されていれば、そのデータをATAPI I/F14を経由してPC18へ2KBセクタデータ単位で転送する。格納されていなければ、CPU19はLBAから実際のディスク1上のアドレスであるPSN(PhysicalSector Number)を計算する。これにより、ディスク1上の読み出し開始位置へOP2を移動させる位置決め制御が可能となる。
【0100】
この後、ディスク1上の指定されたPSNから読み出されたデータはDVD信号処理部9にて以下のように処理される。
DVD信号処理部9でのDVDデコード処理はECCブロック単位すなわち16セクタ単位で行われる。DVDデコード処理された16セクタデータはメモリ制御部12を経由してバッファメモリ17へ格納される。
【0101】
バッファメモリ17にPC30の要求するデータが格納されたならば、そのデータがバッファメモリ17から読み出しデータ制御(暗号部)部22、ATAPI I/F14、外部接続バス40を経由してPC30へ2KBセクタデータ単位で転送される。
【0102】
ここで、読み出しデータ制御(暗号部)部22の詳細について説明する。図11に示すように、読み出しデータ制御(暗号部)部22は、読み出し用のパックからパックヘッダを検出してパックの種類を判定するパックヘッダ検出部22aと、このパックヘッダ検出部22aにより判定された特定の種類のパックを対象に無効データへの置き換えなどによるマスク処理を行うマスク処理部22bと、同じくパックヘッダ検出部22aにより判定された特定の種類のパックを対象にデータの暗号化を行う暗号化部22cとを備えている。
【0103】
既に前述の認証に成功し、コンテンツ鍵が得られている場合、読み出しデータ制御(暗号部)部22は、パックヘッダ検出部22aにて検出された特定の種類のパックを対象に、暗号化部22cにてコンテンツ鍵を用いてコンテンツ情報の暗号化を行う。ここで言う特定の種類のパックとは、ビデオ、オーディオ、サブピクチャなどのコンテンツ情報のパックである。ただし、認証に成功している場合はパックヘッダの検出をキャンセルして、すべての転送データを暗号化するようにしても構わない。
【0104】
認証に成功していない場合、読み出しデータ制御(暗号部)部22は、パックヘッダ検出部22aにて検出された特定の種類のパックを対象に、マスク処理部22bにてコンテンツ情報のマスク処理を行う。このマスク処理については先の実施形態で述べた通りである。
このようにして暗号化された、あるいはマスク処理されたコンテンツ情報は、ATAPI I/F14、外部接続用のバス40を通じてPC30へ転送される。
【0105】
ここで、暗号化されたコンテンツ情報がPC30上で動作しているコンテンツ情報読み出しアプリケーションに提供された場合、コンテンツ情報読み出しアプリケーションは、暗号化されたコンテンツ情報を復号部34にて、既に入手しているコンテンツ鍵を用いて、暗号化されたコンテンツ情報の復号を行う。
【0106】
復号されたコンテンツ情報は、PC30上で動作している図示しないコンテンツ再生用のアプリケーションに渡され、PC30上で再生される。
以上のようにしてコンテンツ情報がDVDドライブ200上で暗号化され、DVDドライブ200からPC30へ転送され、PC30上で復号される。
【0107】
次に、PC30からDVDドライブ200にコンテンツ情報を転送する場合の動作を説明する。
PC30からライトコマンドがディスク1の書き込み場所を示すLBA( Logical BlockAddress)および書き込みデータ長とともにATAPI I/F14およびCPU I/F15を経由してCPU19へ通知される。
【0108】
CPU19はリードコマンドの指示内容が実行可能であると認識したならば、指定された書き込みデータ長分のデータをPC30からバッファメモリ17へ2KBセクタデータ単位で転送してもらう。
【0109】
PC30上で動作しているコンテンツ情報読み出しアプリケーションは、書き込み用のデータを、既にDVDドライブ200との認証を通して取得しているコンテンツ鍵を用いて暗号化部33にて暗号化する。このとき暗号化部33は、書き込むべきデータがDVD−Video規格やDVD−Video Recording規格で定めたパックであれば、そのパックのパックヘッダに基づいてビデオデータ、オーディオデータ、サブピクチャデータなどのコンテンツ情報を含むパックを判定し、このパックの少なくとも一部を暗号化する。暗号化されたコンテンツ情報は、外部接続バス40を介してDVDドライブ200へ転送される。
【0110】
DVDドライブ200において、外部接続バス40を介してPC30から受け取ったコンテンツ情報はATAPI I/F14を介して書き込みデータ制御(復号)部23に送られ、書き込みデータ制御(復号)部23にて、暗号化されたコンテンツ情報の復号が行われた後、メモリ制御部12を経由してバッファメモリ17へ格納される。
【0111】
ここで、書き込みデータ制御(復号)部23の詳細について説明する。図12に示すように、書き込みデータ制御(復号)部23は、書き込み用のパックからパックヘッダを検出してパックの種類を判定するパックヘッダ検出部23aと、このパックヘッダ検出部23aにより判定された特定の種類のパックを対象に無効データへの置き換えなどによるマスク処理を行うマスク処理部23bと、同じくパックヘッダ検出部23aにより判定された特定の種類のパックを対象にデータの復号を行う復号部23cとを備えている。
【0112】
既にDVDドライブ200にて前述の認証に成功し、コンテンツ鍵が得られている場合、書き込みデータ制御(復号)部23は、パックヘッダ検出部23aにて検出された特定の種類のパック、すなわち暗号化されているコンテンツ情報を対象に、復号部23cにてコンテンツ鍵を用いて復号を行う。
【0113】
また、認証に成功していない場合は、書き込みデータ制御(復号)部23は、パックヘッダ検出部23aにて検出された特定の種類のパックを対象に、マスク処理部23bにてコンテンツ情報のマスク処理を行う。このマスク処理については先の実施形態で述べた通りである。
【0114】
ディスク1への書き込み開始時にはバッファメモリ17から書き込み用のデータが32KB(1ECCブロック=16セクタ)単位でメモリ制御部12を径由してDVD信号処理部9(DVDエンコーダ)へ送り込まれる。
【0115】
DVD信号処理部9(DVDエンコーダ)では、DVDエンコード処理された書き込みデータに対してRS−PC (Reed Solomon−Product Code)エンコード処理やEFM+変調処理等が行われ、これにより生成されたEFM+信号を書き込みプロセッサ4に供給する。書き込みプロセッサ4はEFM+信号に基づいてOP2のレーザパワーを制御する。これにてディスク1への書き込みが行われる。
【0116】
したがって、認証に成功していれば、ディスク1へコンテンツ情報が記録され、認証に成功していない場合にはコンテンツ情報がマスクされたデータが記録されることになり、著作権で保護されるべきコンテンツ情報のメディアへの不正な記録(複写)に対してプロテクトを掛けることができる。また、外部接続バス40を流れるコンテンツ情報が暗号化されているので、バストレースなどによってコンテンツ情報が盗まれても、この情報を有効なコンテンツとしては再生できない。
【0117】
次に、図13および図14を参照して、PC30とDVDドライブ200との認証と認証鍵の生成について説明する。
PC30の認証・鍵生成部31(以下、単に「PC側」と称す。)は、まず、乱数Bn、機器IDと鍵ベクターBvを含んだBcert、およびBcertの正当性を証明する電子署名BsignをDVDドライブ200の認証・鍵生成部24(以下、単に「ドライブ側」と称す。)へ転送する。その際、例えばDVDドライブで標準的なコマンド規格であるSCSI Multimedia Commands−3(MMC3)規格などに定義されるSEND_KEYコマンドを用いる。
【0118】
このデータを受け取ったドライブ側は、電子署名Bsignを用いてBcertの正当性を検証する。Bcertの正当性が検証されたなら、Bcertから機器IDを取り出し、DVDドライブ200内の不正機器リスト・鍵情報記憶部25に記憶されている不正機器リスト(CRL)に上記の機器IDが登録されていないかどうかの検証を行う。ここで、機器IDが不正機器リスト(CRL)に登録されていないのであれば、例えばSEND_KEYコマンドをGOODステータスで完了させる(OK)。逆に、Bcertの正当性が確認されなかった、あるいは、機器IDが不正機器リストに登録されていた場合には、例えばSEND_KEYコマンドをCHECK_CONDITIONステータスで完了させる(NG)。
【0119】
次に、ドライブ側は、乱数An、鍵ベクターAvをPC側へ転送する。この動作は、例えばPC側がMMC3規格などで定義されるREPORT_KEYコマンドを発行してデータの転送をドライブ側に要求することで実現される。
ドライブ側は、前述のやり取りが成功していた場合(例えばSEND_KEYコマンドがGOODステータスで完了した場合)は、REPORT_KEYコマンドをGOODステータスで完了させるが、前述のやり取りが失敗していた場合や実施されなかった場合には、CHECK_CONDITIONステータスで完了させる。
【0120】
前述のプロセスで、例えばREPORT_KEYコマンドが成功した場合、PC側は、ドライブ側から受け取った[An,Av]とPC側で持っている[Bn,Bv]とから検証鍵K’vを生成し、予め決められたHash関数を通して得た値Rを、例えばSEND_KEYコマンドによってドライブ側へ転送する。
【0121】
ドライブ側は、ドライブ内に持つ[An,Av,Bn,Bv]から検証鍵Kvを生成し、予め決められたHash関数を通して出力値R’を得る。そして、このドライブが計算したR’とPC側から受け取ったRとを比較して、値の一致を確認する。一致した場合、ドライブ側は、例えばSEND_KEYコマンドをGOODステータスで完了させて、PC側へ認証が完了したことを知らせる。一致しなかった場合は、例えばSEND_KEYコマンドをCHECK_CONDITIONステータスで完了させる。図14は上記の認証プロセスが成功した場合の、ドライブ側とPC側との間でのコマンドのやりとりを示した図である。
【0122】
前述のプロセスで、例えばSEND_KEYコマンドがGOODステータスで完了したなら、PC側とドライブ側は、それぞれ同じ[An,Av,Bn,Bv]を持つことが確認されたことになり、それぞれ予め決められた方法によって、認証鍵Kauthを算出する。
【0123】
次に、図15を参照して、認証鍵の生成後にコンテンツ鍵を生成する方法の一例を説明する。
認証鍵が生成された後、ドライブ側からPC側へコンテンツ鍵を作成するために必要な鍵Kxが転送される。この鍵Kxは、認証鍵Kauthで暗号化されてKsxとしてPC側へ転送される。このドライブ側からPC側へ転送される鍵Kxとしては、ドライブ内に記憶された固定値、ドライブ側で乱数を用いて生成されたその都度異なる値、あるいは、ディスク1上に記録された特定の場所のデータを利用した値、などがある。
【0124】
PC側がドライブ側に対して鍵Kxを要求する方法としては、例えばREPORT_KEYコマンドによる方法、ディスク1上に記録された鍵ならMMC3規格で定義されるREAD_DVD_STRUCTUREコマンドによる方法などがある。
【0125】
ドライブ側とPC側が同じ鍵Kxをもった後、予め決められたSEED値と、KxとKauthから計算される値を利用して、ドライブ側とPC側でコンテンツ鍵Kcが生成される。このコンテンツ鍵Kcを利用して、ドライブ側およびPC側でコンテンツ情報の暗号化と復号が行われる。
図16に、読み出しプロセスでのPC側とドライブ側とでのコマンドのやりとりを示す。PC側はドライブ側に対してREPORT_KEYコマンドにより鍵Kxを要求し、ドライブ側はこの要求に対して鍵Kxを認証鍵Kauthで暗号化したKsxをGOODステータスでPC側へ返す。これを受けてPC側はドライブ側に対してREADコマンドを出し、ドライブ側はこのREADコマンドを受けて暗号化されたコンテンツ情報を転送する。
また、書き込みプロセスにおけるPC側とドライブ側とでのコマンドのやりとりは図17のようになる。PC側はドライブ側に対してREPORT_KEYコマンドにより鍵Kxを要求し、ドライブ側はこの要求に対して鍵Kxを認証鍵Kauthで暗号化したKsxをGOODステータスでPC側へ返す。これを受けてPC側はドライブ側に対してWRITEを出し、暗号化されたコンテンツ情報を転送する。
【0126】
ところで、現状のCSSの取り決めでは、CSS認証が完了するまで、DVDドライブはCSSで保護されたディスクからデータをPCへ転送してはならないことになっている。しかし、DVDドライブとDVD再生アプリケーションを動作させてCSS認証を一回でも行った後に、DVD再生アプリケーションを終了させれば、PCはCSSで保護されたディスクのデータをDVDドライブからハードディスクなどのメディアにコピーすることが可能であり、さらにCSSの暗号を破る機能を持ったソフトウェアの利用によって、コンテンツ情報の著作権を保護できなくなる場合があった。
【0127】
これに対して、本実施形態のDVDドライブとPCとの間でコンテンツ情報を暗号化してやりとりする仕組みによれば、DVDドライブ200からPC30側にコンテンツ情報を例えばハードディスクドライブなどの他のメディアにコピーしたとしても、コンテンツ情報の暗号化を解くコンテンツ鍵をPC30がDVDドライブ200との認証無しには入手できないので、コンテンツ情報の著作権をより確実に保護することができる。
【0128】
さらに、本実施形態のDVDドライブとPCとの間でコンテンツ情報を暗号化してやりとりする仕組みでは、認証鍵が生成された後、ドライブ側からPC側へコンテンツ鍵を作成するために必要な鍵Kxが転送される。この鍵Kxとして、ドライブ側で乱数を用いて生成された値や、ディスク1上に記録された特定の場所のデータを利用した値など、認証毎に異なる値を利用することで、コンテンツ鍵の漏洩などによるコンテンツ情報の保護破壊を効果的に防止することができる。
【0129】
ところで、コンテンツ鍵を作成するために必要な鍵Kxとして、ディスク1上に記録された特定の場所のデータを利用した値を用いた場合、図18に示すように、Kxを記録してあるPSN(Physical Sector Number)とKxとを関連付けて、Kxの正当性を検証するようにしてもよい。ここで、検証OKならKxを流し、検証NGならゼロなど適当な値を流す。
【0130】
以下に、このKxの正当性の検証方法の例を示す。
図19は、セクタの決められた場所にKxを記録し、このKxをセクタの物理アドレスPSNのHash値と同じ値とする方法である。図20は、セクタの決められた場所にKxを記録し、セクタの全データDkのHash値とPSNとを同じ値とする方法である。図21はセクタのCPR_MAIにKxを記録し、KxをそのセクタのPSNのHash値と同じ値にする方法である。図22はセクタのCPR_MAIにKxを記録し、セクタの全データとKxのHash値とそのセクタのPSNとを関連付ける方法である。以上の方法において、PSNはPCがディスクのリードインエリア内のKxが記録される予め決められた領域内で、認証プロセスの度にランダムに発行されるものとする。
【0131】
【発明の効果】
以上説明したように、本発明によれば、あらゆる再生・記録用の媒体を対象とするコンテンツの保護を可能とし、それによるコストや処理負担の増大を無視できる程度に抑えることができる。
【図面の簡単な説明】
【図1】図1は本発明を適用した実施の一形態である情報記録再生装置の構成を示すブロック図である。
【図2】読み出しデータフィルタの機能を示す図である。
【図3】パックの選択的なマスク処理の流れを示すフローチャートである。
【図4】DVDビデオデータの構成の例を示す図である。
【図5】パックにおけるマスク対象の領域の例を示す図である。
【図6】パックにおけるマスク対象の領域の他の例を示す図である。
【図7】書き込みデータフィルタの機能を示す図である。
【図8】本発明を適用した他のDVDドライブの構成を示すブロック図である。
【図9】本発明を適用した、さらに別のDVDドライブの構成を示すブロック図である。
【図10】本発明に係る第2の実施形態であるDVDドライブとPCの構成を示すブロック図である。
【図11】読み出しデータ制御(暗号部)部の機能を示す図である。
【図12】書き込みデータ制御(復号)部の機能を示す図である。
【図13】PCとDVDドライブとの認証と認証鍵の生成の手順を示す図である。
【図14】認証プロセスが成功した場合のドライブ側とPC側との間でのコマンドのやりとりを示す図である。
【図15】認証鍵の生成後にコンテンツ鍵を生成する方法の一例を示す図である。
【図16】読み出しプロセスでのPC側とドライブ側とでのコマンドのやりとりを示す図である。
【図17】書き込みプロセスでのPC側とドライブ側とでのコマンドのやりとりを示す図である。
【図18】認証鍵の生成後にコンテンツ鍵を生成する方法の別の例を示す図である。
【図19】鍵Kxの正当性を検証する方法の第1の例を示す図である。
【図20】鍵Kxの正当性を検証する方法の第2の例を示す図である。
【図21】鍵Kxの正当性を検証する方法の第3の例を示す図である。
【図22】鍵Kxの正当性を検証する方法の第4の例を示す図である。
【図23】セクタの構成を示す図である。
【符号の説明】
1   ディスク(DVD−ROM)
8   DVDエンコーダ/デコーダ
9   DVD信号処理部
13   読み出しデータフィルタ
16   書き込みデータフィルタ
17   バッファメモリ
18   PC
19   CPU
22   読み出しデータ制御(暗号化)部
23   書き込みデータ制御(復号)部
24   認証・鍵生成部
25   不正機器リスト・鍵情報記憶部
26   セクタデータ分離・合成部
30   PC
31   認証・鍵生成部
33   暗号化部
34   復号部
40   外部接続バス
100,200 DVDドライブ

Claims (28)

  1. 映像および/または音声を含む情報が記録された媒体から情報を読み出す読み出し手段と、
    この読み出し手段によって読み出された情報の読み出し要求元である機器上での再生を無効化するように前記情報を加工する読み出し情報処理手段と
    を具備することを特徴とする情報読み出し装置。
  2. 前記読み出し情報処理手段が、前記情報の少なくとも一部を無効データに置き換えることを特徴とする請求項1に記載の情報読み出し装置。
  3. 前記媒体には、映像および/または音声を含む再生すべき情報とともに、この再生すべき情報の再生に必要な制御情報が記録され、前記読み出し情報処理手段は、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする請求項1に記載の情報読み出し装置。
  4. 読み出し要求元である機器との間で認証を行う認証手段をさらに有し、
    前記読み出し情報処理手段は、前記認証手段による認証に成功した場合を除き、前記読み出し手段によって読み出された情報の再生を無効化するように前記情報を加工することを特徴とする請求項1に記載の情報読み出し装置。
  5. 前記認証手段による認証に成功した場合、前記読み出し手段によって読み出された情報の少なくとも一部を暗号化して前記読み出し要求元である機器へ転送する暗号化手段をさらに有することを特徴とする請求項4に記載の情報読み出し装置。
  6. 前記暗号化手段が、前記認証手段による認証毎に生成される異なる鍵を用いて暗号化を行うことを特徴とする請求項5に記載の情報読み出し装置。
  7. 映像および/または音声を含む情報を媒体に書き込む書き込み手段と、
    この書き込み手段によって前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工する書き込み情報処理手段と
    を具備することを特徴とする情報書き込み装置。
  8. 前記書き込み情報処理手段が、前記情報の少なくとも一部を無効データに置き換えることを特徴とする請求項5に記載の情報書き込み装置。
  9. 前記媒体に、映像および/または音声を含む再生すべき情報とこの再生すべき情報の再生に必要な制御情報を書き込む場合に、前記書き込み情報処理手段は、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする請求項8に記載の情報書き込み装置。
  10. 書き込み要求元である機器との間で認証を行う認証手段をさらに有し、
    前記書き込み情報処理手段は、前記認証手段による認証に成功した場合を除き、前記書き込み手段によって前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工することを特徴とする請求項8に記載の情報書き込み装置。
  11. 前記認証手段による認証に成功した場合、前記書き込み要求元である機器より転送された暗号化情報を復号する復号手段をさらに有することを特徴とする請求項10に記載の情報書き込み装置。
  12. 前記復号手段が、前記認証手段による認証毎に生成される異なる鍵を用いて復号を行うことを特徴とする請求項11に記載の情報書き込み装置。
  13. 映像および/または音声を含む情報が記録された媒体から情報を読み出すステップと、
    この読み出された情報の読み出し要求元である機器上での再生を無効化するように前記情報を加工するステップと、
    この加工された情報を前記機器に転送するステップと
    を有することを特徴とする情報読み出し方法。
  14. 前記情報を加工するステップが、前記情報の少なくとも一部を無効データに置き換えることを特徴とする請求項13に記載の情報読み出し方法。
  15. 前記媒体には、映像および/または音声を含む再生すべき情報とともに、この再生すべき情報の再生に必要な制御情報が記録され、前記情報を加工するステップは、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする請求項13に記載の情報読み出し方法。
  16. 読み出し要求元である機器との間で認証を行う認証ステップをさらに有し、
    前記情報を加工するステップは、前記認証に成功した場合を除き、前記媒体から読み出された情報の再生を無効化するように前記情報を加工することを特徴とする請求項13に記載の情報読み出し方法。
  17. 前記認証に成功した場合、前記媒体から読み出された情報の少なくとも一部を暗号化して前記読み出し要求元である機器へ転送する暗号化ステップ
    をさらに有することを特徴とする請求項16に記載の情報読み出し方法。
  18. 前記暗号化ステップが、前記認証毎に生成される異なる鍵を用いて暗号化を行うことを特徴とする請求項17に記載の情報読み出し方法。
  19. 映像および/または音声を含む情報を媒体に書き込む書き込むステップと、
    前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工するステップと
    を有することを特徴とする情報書き込み方法。
  20. 前記情報を加工するステップが、前記情報の少なくとも一部を無効データに置き換えることを特徴とする請求項19に記載の情報書き込み方法。
  21. 前記媒体に、映像および/または音声を含む再生すべき情報とこの再生すべき情報の再生に必要な制御情報を書き込む場合に、前記情報を加工するステップが、前記制御情報を除く情報の少なくとも一部を無効データに置き換えることを特徴とする請求項19に記載の情報書き込み方法。
  22. 書き込み要求元である機器との間で認証を行う認証ステップをさらに有し、
    前記情報を加工するステップは、前記認証に成功した場合を除き、前記媒体に書き込まれた情報の再生を無効化するように前記媒体に書き込むべき情報を加工することを特徴とする請求項19に記載の情報書き込み方法。
  23. 前記認証に成功した場合、前記書き込み要求元である機器より転送された暗号化情報を復号する復号ステップをさらに有することを特徴とする請求項22に記載の情報書き込み方法。
  24. 前記復号ステップが、前記認証毎に生成される異なる鍵を用いて復号を行うことを特徴とする請求項24に記載の情報書き込み方法。
  25. 媒体に映像および/または音声を含む情報を書き込む機器との間で認証を行う機能と、
    この認証に成功した場合、前記機器に転送すべき書き込み用の情報の少なくとも一部を暗号化する機能と、
    この暗号化された情報を前記機器に転送して前記媒体に書き込ませる機能と
    をコンピュータに実現させることを特徴とするプログラム。
  26. 映像および/または音声を含む情報が記録された媒体から情報を読み出す機器との間で認証を行う機能と、
    この認証に成功した場合、前記機器から転送された暗号化情報を復号する機能と
    をコンピュータに実現させることを特徴とするプログラム。
  27. 媒体に映像および/または音声を含む情報を書き込む機器との間で認証を行う機能と、
    この認証に成功した場合、前記機器に転送すべき書き込み用の情報の少なくとも一部を暗号化する機能と、
    この暗号化された情報を前記機器に転送して前記媒体に書き込ませる機能と
    をコンピュータに実現させることを特徴とするプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  28. 映像および/または音声を含む情報が記録された媒体から情報を読み出す機器との間で認証を行う機能と、
    この認証に成功した場合、前記機器から転送された暗号化情報を復号する機能と
    をコンピュータに実現させることを特徴とするプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
JP2002159796A 2002-05-31 2002-05-31 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 Abandoned JP2004005830A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002159796A JP2004005830A (ja) 2002-05-31 2002-05-31 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
TW092114169A TWI237232B (en) 2002-05-31 2003-05-26 Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
US10/449,310 US20040034787A1 (en) 2002-05-31 2003-05-29 Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
EP03253407A EP1367581A3 (en) 2002-05-31 2003-05-30 Information recording/reading apparatus and method
KR10-2003-0035069A KR20030094074A (ko) 2002-05-31 2003-05-31 영상 및/또는 음성 정보 판독 장치, 정보 기록 장치, 광학디스크 재생 장치, 광학 디스크 기록 장치, 정보 판독방법, 정보 기입 방법, 프로그램 및 기억 매체
CNB031438946A CN100476977C (zh) 2002-05-31 2003-05-31 视/音频信息读取、记录、重放装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002159796A JP2004005830A (ja) 2002-05-31 2002-05-31 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体

Publications (1)

Publication Number Publication Date
JP2004005830A true JP2004005830A (ja) 2004-01-08

Family

ID=29417263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002159796A Abandoned JP2004005830A (ja) 2002-05-31 2002-05-31 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体

Country Status (6)

Country Link
US (1) US20040034787A1 (ja)
EP (1) EP1367581A3 (ja)
JP (1) JP2004005830A (ja)
KR (1) KR20030094074A (ja)
CN (1) CN100476977C (ja)
TW (1) TWI237232B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252866A (ja) * 2004-03-05 2005-09-15 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005275926A (ja) * 2004-03-25 2005-10-06 Sony Corp ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
JP2005354121A (ja) * 2004-05-10 2005-12-22 Sony Corp ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008532197A (ja) * 2005-02-28 2008-08-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ再生のためのフォールバックメカニズム
JP2008276874A (ja) * 2007-04-27 2008-11-13 Sony Corp 記録装置および方法、並びに、プログラム
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置
JP2010147768A (ja) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd 通信装置、データの通信方法及びネットワークシステム
JP2010211880A (ja) * 2009-03-11 2010-09-24 Sharp Corp ディスクドライブ装置、その制御方法、プログラム、及び、記録媒体
JP2010263642A (ja) * 2010-07-01 2010-11-18 Panasonic Corp 通信システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10213658B4 (de) * 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE112004000140T5 (de) * 2003-01-13 2006-02-09 Rambus Inc., Los Altos Kodierte Schreibmaske
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4336957B2 (ja) * 2003-09-30 2009-09-30 日本電気株式会社 トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法
CN1906882B (zh) * 2003-11-14 2012-12-12 极速决件有限公司 内容到可写介质的安全传输
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US7711114B2 (en) * 2005-09-19 2010-05-04 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable flexible traitor tracing
JP4783163B2 (ja) * 2006-01-19 2011-09-28 Okiセミコンダクタ株式会社 マイクロコントローラ
CN100579206C (zh) * 2006-07-03 2010-01-06 北京爱国者妙笔数码科技有限责任公司 获取网络音、视频文件的方法
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP2012043234A (ja) * 2010-08-20 2012-03-01 Hitachi-Lg Data Storage Inc 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
CN102420875A (zh) * 2011-12-20 2012-04-18 深圳市茁壮网络股份有限公司 一种文件上传方法及相关设备、系统
CN103310813B (zh) * 2012-03-16 2016-05-11 深圳市隆科电子有限公司 Dvd专用伺服马达音频处理解码板
US20150181945A1 (en) 2013-12-31 2015-07-02 Martin Tremblay Electronic vaping device
CN113496679B (zh) * 2020-03-19 2022-10-04 川奇光电科技(扬州)有限公司 显示装置及其驱动保护方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
US6788880B1 (en) * 1998-04-16 2004-09-07 Victor Company Of Japan, Ltd Recording medium having a first area for storing an audio title set and a second area for storing a still picture set and apparatus for processing the recorded information
JP4123455B2 (ja) 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
JP2000155718A (ja) * 1998-11-20 2000-06-06 Canon Inc 著作権保護装置及びコンピュータ読み取り可能な記憶媒体
KR100381803B1 (ko) * 1999-09-02 2003-04-26 마츠시타 덴끼 산교 가부시키가이샤 기록 장치 및 부호화 장치

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005252866A (ja) * 2004-03-05 2005-09-15 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005275926A (ja) * 2004-03-25 2005-10-06 Sony Corp ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
JP2005354121A (ja) * 2004-05-10 2005-12-22 Sony Corp ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008532197A (ja) * 2005-02-28 2008-08-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ再生のためのフォールバックメカニズム
US8787131B2 (en) 2005-02-28 2014-07-22 Koninklijke Philips N.V. Fallback mechanism for data reproduction
JP2008276874A (ja) * 2007-04-27 2008-11-13 Sony Corp 記録装置および方法、並びに、プログラム
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置
JP2010147768A (ja) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd 通信装置、データの通信方法及びネットワークシステム
US9143322B2 (en) 2008-12-18 2015-09-22 Cypress Semiconductor Corporation Communication apparatus, data communication method, and network system
JP2010211880A (ja) * 2009-03-11 2010-09-24 Sharp Corp ディスクドライブ装置、その制御方法、プログラム、及び、記録媒体
JP2010263642A (ja) * 2010-07-01 2010-11-18 Panasonic Corp 通信システム

Also Published As

Publication number Publication date
EP1367581A3 (en) 2008-07-02
US20040034787A1 (en) 2004-02-19
CN100476977C (zh) 2009-04-08
EP1367581A2 (en) 2003-12-03
KR20030094074A (ko) 2003-12-11
TW200402029A (en) 2004-02-01
CN1476012A (zh) 2004-02-18
TWI237232B (en) 2005-08-01

Similar Documents

Publication Publication Date Title
JP2004005830A (ja) 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP3941513B2 (ja) 記録方法、記録装置、再生方法及び再生装置
US20140177904A1 (en) Recording medium and producing method thereof, reproducing method and reproducing apparatus, and copyright managing method
US20050160284A1 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
US7500101B2 (en) Recording/reproduction device, data processing device, and recording/reproduction system
JP2008523764A (ja) 記録媒体のコンデンツを保護する方法及びその保護方法により保護されたコンデンツを収録している記録媒体
JP4314713B2 (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
TWI223245B (en) Data reproduction apparatus, data recording apparatus, circuit element, data reproduction method and data recording method
US20030152368A1 (en) Data playback apparatus and method
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4765485B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20070230297A1 (en) Signal Processing System
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2004063016A (ja) 情報記録方法および情報記録再生装置
JP2007294054A (ja) デジタル画像記録再生装置
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP4211174B2 (ja) データ記録再生システム
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2006277815A (ja) 再生制御回路、集積回路、および情報再生装置
JP2004088540A (ja) ディジタル情報信号の記録再生方法、記録再生システム、メディアドライブ、メディアドライブの記録再生方法、並びに記録媒体およびプログラム
JP2005129152A (ja) プロテクト方法、プログラム及び記録媒体、並びに情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080514

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080613

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090831